Visualizzazioni totali

venerdì 31 agosto 2012

LA RIFORMA "OCCULTA" DELLA GIUSTIZIA - Lidia Undiemi (terza parte)

di Lidia Undiemi

...C'E' IL SERIO RISCHIO DI 
UN TRAFFICO ILLEGALE DI DATI GIUDIZARI
COPERTI DA SEGRETO?

Le due direttrici dell'attuale fase di privatizzazione assumono toni inquietanti.
Dal punto di vista affaristico-contrattuale si concentra nelle mani di pochissime società la realizzazione e il governo dei servizi informatici dei principali settori pubblici strategici per il paese, dai palazzi di Giustizia alle scuole e alle università.

Il nostro contesto sociale non è nelle condizioni di consentire uno sviluppo virtuoso di un obiettivo così ambizioso. Telecom Italia, indiscussa protagonista del progetto, oltre ad avere patteggiato per spionaggio illegale ha un pessimo curriculum in ambito “appalti-esternalizzazioni”. 
Secondo i dati forniti da un gruppo di lavoratori ceduti dall'azienda mediante il trasferimento di ramo di attività, in decine e decine di sentenze diversi giudici d'Italia hanno dichiarato illegittime molte delle cessioni attuate dalla società. La battaglia legale è ancora in corso e nonostante tutto, guarda caso, nel 2010 Telecom Italia esternalizza circa 2000 informatici (ramo SSC).

Guardando più da vicino la crisi dell'informatica italiana legata alla p.a. non si può dimenticare lo scandalo Eutelia da cui emerge, come ho avuto più volte modo di dimostrare, una responsabilità “politica” diretta dei committenti pubblici nella determinazione di condizioni tali da generare grossi problemi occupazionali per gli informatici trasferiti nella controllata Agile.
Per non parlare dei fallimenti aziendali pilotati, della precarietà e dei continui trasferimenti da una società all'altra che affliggono molti lavoratori dei call center che con l'assistenza informatica “a distanza” in ambito SPC assumono un ruolo di non poca importanza.
L'ipotesi di un'intrusione politica nell'affidamento degli appalti si fa sempre più concreta. 
Scoppia infatti l'inchiesta Finmeccanica che mette sotto accusa il PD e la fondazione di D'Alema (www.affariitaliani.libero.it, 7 maggio 2011). In attesa degli accertamenti giudiziari D'Alema smentisce, ma c'è un dettaglio che intanto vale la pena di sottolineare, ossia che l'anno in cui alcuni dei protagonisti della vicenda sostengono di essersi incontrati per discutere di affari coincide con quello in cui il governo di centrosinistra dell'epoca stipula il contratto quadro con il RTI, il 2007.
Pare che, al di là degli obiettivi dichiarati legati allo sviluppo del SPC, sia in atto una grande riorganizzazione del governo dei servizi informatici della p.a., bisognerebbe capire verso quale direzione.

Non si può inoltre non considerare quanto dichiarato dal procuratore generale della Corte dei Conti che, in occasione dell'inaugurazione dell'anno giudiziario 2011, mette in guardia dal fatto che le privatizzazioni ed esternalizzazioni si sono ridotte a “mezzo di mera elusione delle regole della contabilità pubblica o della gestione clientelare del potere politico amministrativo”.

L'altra direttrice, ossia quella relativa alle caratteristiche del processo informatico, tocca il cuore del problema dell'infiltrazione abusiva. I principi su cui fa perno il nuovo progetto di informatizzazione sono la centralizzazione della gestione dei dati su un unico database a livello nazionale e la possibilità di potere effettuare l'accesso e l'assistenza “da remoto” ossia a “distanza” nei sistemi utilizzati dagli operatori della pubblica amministrazione.

Si prevede la realizzazione di tre applicativi nell'area penale che andranno progressivamente a sostituire quelli preesistenti. Si tratta del SICP, relativo alla fase di cognizione del processo penale che include il REGE Web (che a quanto pare resterà su base distrettuale ma in ambiente web) e la Banca Dati delle Misure Cautelari (BDMC), del SIES deputato alla fase di esecuzione del processo penale che comprende SIEP-SIUS-UEPE-SIGE e del perimetro di contrasto alla criminalità organizzata formato dal SIPPI,  preposto alla gestione delle misure di prevenzione personali e reali, e dal SIDNA e dal SIDDA finalizzati alla gestione delle attività, investigative e conoscitive, di contrasto alla criminalità organizzata che saranno gestiste attraverso un database nazionale.
In particolare, la nuova gestione del Registro Generale delle notizie di reato (REGE Web), vista la riservatezza dei dati trattati, ha generato aspre proteste da parte di alcune procure.

Il vecchio sistema a quanto pare risulta obsoleto e non sono mancati problemi di funzionamento dei nuovi registri automatizzati. Al tribunale di Lucca ci si lamenta perché il non corretto funzionamento di un programma allunga i tempi del processo penale (Il Tirreno, 31/1/2010). Più di recente, il procuratore di Udine, Antonio Biancardi denuncia la paralisi della Procura dovuta al malfunzionamento del REGE telematico e rimpiange il vecchio sistema di assistenza ATU (MessaggeroVeneto, 5/1/2011).

Emblematica la posizione di 70 magistrati napoletani che si sono mobilitati per supportare un informatico, membro attivo del comitato ATU, inspiegabilmente lasciato a casa dopo anni di servizio da una delle aziende appaltatrici.
Questi sistemi sono stati studiati di modo tale da realizzare una integrazione operativa telematica fra le attività svolte dagli operatori dei vari uffici del settore penale, ma anche, si badi bene, fra i palazzi di Giustizia e altri enti. E' prevista, ad esempio, la trasmissione automatizzata dei dati di sintesi delle notizie di reato con il sistema NDR1 che consente il collegamento degli uffici di Procura con la Banca Dati Interforze (BDI) presso il ministero dell'interno. O, ancora, la trasmissione telematica alle procure di tutti di tutti gli atti costituenti NDR redatti dalle forze di Polizia (sistema NDR2).
Non potevano di certo mancare le intercettazioni. Il sistema SICP ospiterà anche nuovi servizi fra cui, appunto, l'informatizzazione dei registri delle intercettazioni.

Gridi di allarme sono arrivati da diverse parti.
Alcuni lavoratori (ex) ATU hanno organizzato diversi incontri pubblici con magistrati, politici e sindacalisti per esporre i rischi del processo di remotizzazione.
Anche singole voci di toghe (o ex tali)hanno espresso un parere negativo sul modo attraversi cui l'innovazione tecnologica sta approdando nei tribunali e nelle procure italiane. L'accesso remoto? “Sono uno o più sconosciuti che, da molto lontano, possono accedere a tutto quello che fa il magistrato, senza averne la fiducia” sostiene il gip di Caltanissetta Giovanbattista Tona.

L'accordo tra Alfano e Brunetta per informatizzare la Giustizia?
“Sono molto preoccupato, perché ho letto che a portare avanti questa trattativa è il capo dipartimento del ministero di Brunetta, Stefano Torta, una persona che è in stretto collegamento con soggetti che sono stati oggetto di indagine nelle inchieste Poseidone e Why Not” gli fa eco l'europarlamentare Luigi De Magistris. “Il laboratorio di sperimentazione dell'avvio dei nuovi sistemi informatici è stato Napoli, dove ci sono stati gli arresti di soggetti condannati per abusi informatici” prosegue l'ex magistrato. Nel territorio napoletano ci sono stati arresti che hanno coinvolto anche due dipendenti Telecom accusati di girare il contenuto delle intercettazioni registrate, probabilmente, al clan dei casalesi (repubblica, 29 luglio 2009).

Forti contestazioni arrivano anche dal sindacato. 
“Non è chiaro chi lavori per queste società, che tipo di contratti abbia e come funzionino i server di queste società, ovvero quale sia la portata dell'accesso ai dati dei computer dei magistrati e del personale.
E' chiaro che un servizio del genere dovrebbe essere assolutamente interno alla giustizia ed è quello che ripetiamo da anni” dichiara Nicoletta Grieco, responsabile Giustizia FPCGIL -.
Sempre nel 2009 emerge lo scandalo delle infiltrazioni nella rete della procura di Milano in cui, per oltre un mese, “una copia dei dati contenuti nei computer della Direzione distrettuale antimafia è rimasta su una delle <<cartelle>> aperte e condivise della rete informatica”. 8 utenti che erano in possesso delle credenziali di amministratore di sistema avevano nomi di fantasia e in 5 casi potevano agire “a distanza” (corriere.it, 27 giugno 2009). Si ricorda che nel 2007 la Stampa ha dato la notizia del furto dell'hard disk del GIP Maria Vittoria De Simone contenente molte intercettazioni telefoniche ancora segrete (corriere.it, 4 settembre 2007).


terza parte

Nessun commento:

Posta un commento